Escolar Documentos
Profissional Documentos
Cultura Documentos
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
PESQUISA
OPERACIONAL
CINCIA DA
ADMINIST RA
O
O
SI
SOCI
CIOLO
LOGI
GIA
PSI
SICOL
OLOGI
GIA
ECO
CONO
NOMI
MIA
ABORDAG ENS
COMPORT AMENT AIS
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
Figura. Componentes de um SI
Tipos de Sistemas de Informao em Ambiente Empresarial
Existem muitos tipos de Sistemas de informao no mundo real. Todos eles
utilizam recursos de hardware, software, rede e pessoas para transformar
os recursos de dados em produtos de informao.
Os Sistemas de Informao desempenham papis administrativos e
operacionais importantes nas organizaes e podem ser classificados de
acordo com o tipo de problema organizacional que resolvem.
A seguir listamos as principais classificaes.
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
Resumindo...
www.pontodosconcursos.com.br
www.pontodosconcursos.com.br
10
CRM
(Customer
Relantionship
Management
Gesto
de
Relacionamento com o Cliente): sistemas que gerenciam e organizam
as informaes relacionadas aos clientes da empresa de forma
personalizada, analisando suas preferncias e perfis de compra. Usam
um conjunto de aplicaes integradas para abordar todos os aspectos
do relacionamento com o cliente, inclusive atendimento, vendas e
www.pontodosconcursos.com.br
11
marketing.
www.pontodosconcursos.com.br
12
www.pontodosconcursos.com.br
13
Atributos do M-commerce:
ubiqidade: estar disponvel em qualquer lugar, a qualquer
hora;
convenincia: essa nova tecnologia mvel continua evoluindo,
por isso, conveniente para os usurios possurem um aparelho
mvel;
conectividade instantnea e personalizao dos produtos: fazer
com que informaes sobre determinados produtos ou servios
cheguem aos usurios certos;
localizao de produtos e servios: saber onde a pessoa est
fisicamente para poder oferecer servios como, por exemplo,
encontrar um caixa automtica mais prximo.
www.pontodosconcursos.com.br
14
A l a i d e
S e v e r i a n o ,
C P F : 3 5 7 0 2 6 8 0 4 7 2
CUR
RSO ON-LI
INE INFO
ORMTICA
A P/ INIC
CIANTES: TEORIA
A
PROFE
ESSOR: AL
LEXANDR
RE LNIN CARNEIR
RO
Figura. Caracterrsticas do
o M-comm
merce (TUR
RBAN e KING, 2004)
O que sig
gnifica SEGURANA
A?
co
olocar tra
anca nass portas de sua casa?
c
ter as su
uas inform
maes
gua
ardadas de
d forma
a suficien
ntemente segura para que pessoa
as sem
auto
orizao no
n
tenham acessso a elas?
? Vamos nos prepa
arar para que a
prxxima vtim
ma no sejja voc !!!
A se
egurana
a uma palavra que est
presente
e em nosso cotidiano e
refere-se a um
m estado
o de prote
eo, em que esta
amos livre
es de pe
erigos e
ince
ertezas.
A Tecnologia
a da info
ormao s se to
orna uma
a ferrame
enta cap
paz de
alav
vancar ve
erdadeiramente oss negcio
os, quando seu uso
o est vinc
culado
s medidas de proteo do
os dados corporativos, pa
ara asseg
gurar a
sobrrevivncia
a da empresa
e
e a continuida
c
ade dos negcio
os da
orga
anizao..
Segurana da
d informa
ao o processso de pro
oteger a informa
o de
dive
ersos tipo
os de ameaas
a
externa
as e inte
ernas pa
ara gara
antir a
continuidade
e dos negcios, min
nimizar oss danos aos
a negc
cios e max
ximizar
o retorno doss investime
entos e ass oportuniidades de
e negcio
o.
A se
egurana da inform
mao n
o deve ser
s tratada como u
um fator isolado
i
e te
ecnolgico
o apenass, mas sim
m como a gesto in
nteligente
e da inform
mao
em todos os ambientes, desde
e o ambie
ente tecn
nolgico passando
o pelas
aplic
caes, in
nfraestrutu
ura e as pessoas.
p
Solu
ues pon
ntuais isola
adas no resolvem toda a problemt
p
tica assoc
ciada
segu
urana da informa
ao. Seg
gurana se
s faz em
m pedao
os, porm
m todos
eles integrados, como se fossem
m uma corrente.
www.poontodosconcu
ursos.com.brr
15
as informaes;
os equipamentos e sistemas que oferecem suporte a elas;
as pessoas que as utilizam.
www.pontodosconcursos.com.br
16
D
I
C
A
isponibilidade
ntegridade
onfidencialidade
utenticidade
17
18
www.pontodosconcursos.com.br
19
Uma informao privada deve ser vista, lida ou alterada somente pelo
seu dono. Esse princpio difere da confidencialidade, pois uma
informao pode ser considerada confidencial, mas no privada.
Quando falamos em segurana da informao, estamos nos referindo a
salvaguardas
para
manter
a
confidencialidade,
integridade,
disponibilidade e demais aspectos da segurana das informaes dentro
das necessidades do cliente!
Vulnerabilidades de Segurana
Um conceito bastante comum para o termo vulnerabilidade:
trata-se de falha no projeto, implementao ou configurao de software
ou sistema operacional que, quando explorada por um atacante, resulta
na violao da segurana de um computador.
Em outras palavras,
vulnerabilidade uma fragilidade que poderia ser explorada por uma
ameaa para concretizar um ataque.
O conhecimento do maior nmero de vulnerabilidades possveis permite
equipe de segurana tomar medidas para proteo, evitando assim
ataques e conseqentemente perda de dados. No h uma receita ou
lista padro de vulnerabilidades. Esta deve ser levantada junto a cada
organizao ou ambiente em questo. Sempre se deve ter em mente o
que precisa ser protegido e de quem precisa ser protegido de acordo
com as ameaas existentes.
Podemos citar, como exemplo inicial, uma anlise de ambiente em uma
sala de servidores de conectividade e Internet com a seguinte descrio:
a sala dos servidores no possui controle de acesso fsico!! Eis a
vulnerabilidade detectada nesse ambiente. Outros exemplos de
vulnerabilidades:
uso de senhas no encriptadas, mal formuladas e mal utilizadas;
ambientes com informaes sigilosas com acesso no controlado;
software mal desenvolvido;
hardware sem o devido acondicionamento e proteo;
falta de atualizao de software e hardware;
falta de mecanismos de monitoramento e controle (auditoria);
ausncia de pessoal capacitado para a segurana;
inexistncia de polticas de segurana.
www.pontodosconcursos.com.br
20
www.pontodosconcursos.com.br
21
Criptografia o processo de converter dados em um formato que no possa ser lido por um outro usurio, a no ser o usurio
que criptografou o arquivo.
www.pontodosconcursos.com.br
22
www.pontodosconcursos.com.br
23
24
www.pontodosconcursos.com.br
25
www.pontodosconcursos.com.br
26
arquivos
que
utilizam
chaves
www.pontodosconcursos.com.br
27
28
Ransomwares
So softwares maliciosos que, ao infectarem um computador,
criptografam todo ou parte do contedo do disco rgido. Os
responsveis pelo software exigem da vtima, um pagamento pelo
"resgate" dos dados.
Spams
29
www.pontodosconcursos.com.br
30
Ativos
protege
Medidas de
Segurana
diminui
sujeitos
aumenta
Ciclo da
segurana
Vulnerabilidades
Riscos
permitem
limitados
Impactos no
negcio
aumenta
aumenta
aumenta
Ameaas
Confidencialidade
Integridade
Disponibilidade
perdas
causam
www.pontodosconcursos.com.br
31
www.pontodosconcursos.com.br
32
Sniffing
o processo de captura das informaes da rede por meio de um
software de escuta de rede (sniffer), que capaz de interpretar as
informaes transmitidas no meio fsico. Para isso, a pilha TCP/IP
configurada para atuar em modo promscuo, ou seja, desta forma ir
repassar todos os pacotes para as camadas de aplicao, mesmo que
no sejam endereados para a mquina. Esse um ataque
confidencialidade dos dados, e costuma ser bastante nocivo, uma vez
www.pontodosconcursos.com.br
33
que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3,
SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela rede.
Spoofing
Spoofing a modificao de campos de identificao de pacotes de
forma que o atacante possa atuar se passando por outro host.
34
SYN Flood
O SYN Flood um dos mais populares ataques de negao de servio.
O ataque consiste basicamente em se enviar um grande nmero de
pacotes de abertura de conexo, com um endereo de origem
forjado (IP Spoofing), para um determinado servidor.
O servidor ao receber estes pacotes, coloca uma entrada na fila de
conexes em andamento, envia um pacote de resposta e fica
aguardando uma confirmao da mquina cliente. Como o endereo
de origem dos pacotes falso, esta confirmao nunca chega ao
servidor. O que acontece que em um determinado momento, a fila
de conexes em andamento do servidor fica lotada, a partir da, todos
os pedidos de abertura de conexo so descartados e o servio
inutilizado. Esta inutilizao persiste durante alguns segundos, pois o
servidor ao descobrir que a confirmao est demorando demais,
remove a conexo em andamento da lista. Entretanto se o atacante
persistir em mandar pacotes seguidamente, o servio ficar inutilizado
enquanto ele assim o fizer.
Ataques de Loop
www.pontodosconcursos.com.br
35
Ping of Death
Ele consiste em enviar um pacote IP com tamanho maior que o
mximo permitido (65.535 bytes) para a mquina atacada. O pacote
enviado na forma de fragmentos (porque nenhuma rede permite o
trfego de pacotes deste tamanho), e quando a mquina destino
tenta montar estes fragmentos, inmeras situaes podem ocorrer: a
maioria trava, algumas reinicializam, outras exibem mensagens no
console, etc.
Engenharia Social
o mtodo de se obter dados importantes de pessoas atravs da
velha lbia. No popular o tipo de vigarice mesmo pois assim que
muitos habitantes do underground da internet operam para conseguir
senhas de acesso, nmeros de telefones, nomes e outros dados que
deveriam ser sigilosos.
www.pontodosconcursos.com.br
36
www.pontodosconcursos.com.br
37
Pharming
O Pharming uma tcnica que utiliza o sequestro ou a "contaminao"
do DNS para levar os usurios a um site falso, alterando o DNS do site
de destino. O sistema tambm pode redirecionar os usurios para sites
autnticos atravs de proxies controlados pelos phishers (quem realiza
o golpe de phishing scam), que podem ser usados para monitorar e
interceptar a digitao.
Os sites falsificados coletam nmeros de cartes de crdito, nomes de
contas, senhas e nmeros de documentos. Isso feito atravs da
exibio de um pop-up para roubar a informao antes de levar o
usurio ao site real. O programa mal-intencionado usa um certificado
auto-assinado para fingir a autenticao e induzir o usurio a acreditar
nele o bastante para inserir seus dados pessoais no site falsificado.
Outra forma de enganar o usurio sobrepor a barra de endereo e
status de navegador para induzi-lo a pensar que est no site legtimo e
inserir suas informaes.
Os phishers utilizam truques para instalar programas criminosos nos PCs
dos consumidores e roubar diretamente as informaes. Na maioria dos
casos, o usurio no sabe que est infectado, percebendo apenas
uma ligeira reduo na velocidade do computador ou falhas de
funcionamento atribudas a vulnerabilidades normais de software. Um
software de segurana uma ferramenta necessria para evitar a
instalao de programas criminosos se o usurio for atingido por um
ataque.
38
utilizao de firewall
www.pontodosconcursos.com.br
39
40
Termos de Responsabilidade
essencial que seja elaborado e assinado por todos um termo de
responsabilidade sobre as informaes, que define os deveres e
responsabilidades de cada funcionrio, bem como as punies
cabveis em caso do no cumprimento do mesmo.
Criptografia
www.pontodosconcursos.com.br
41
42
43
Assinatura Digital
A assinatura digital um mtodo de autenticao de informao digital.
A utilizao da assinatura digital providencia a prova inegvel de que
uma mensagem veio de um emissor especfico. Uma assinatura digital
deve estar apta a enviar uma mensagem de maneira que:
O receptor deve poder confirmar a assinatura do emissor.
O emissor no possa repudiar o contedo da mensagem (no
pode alegar que no enviou tal mensagem com tal contedo).
O receptor no possa forjar ele mesmo o recebimento da
mensagem.
Certificado Digital
Um certificado digital um documento eletrnico que identifica pessoas
(fsicas ou jurdicas), URLs, contas de usurio, servidores (computadores),
entre outras entidades. Esse documento, na verdade, uma estrutura
de dados que contm a chave pblica do seu titular e outras informaes
de interesse.
De forma geral, a emisso de um certificado digital envolve:
gerao do par de chaves pela entidade solicitante;
preenchimento de um formulrio com os dados a serem certificados
(opcional);
envio do pedido de certificado, juntamente com a chave pblica;
verificao dos dados fornecidos pelo solicitante, por parte de uma
Autoridade de Registro (AR);
emisso do certificado digital pela Autoridade Certificadora (AC).
www.pontodosconcursos.com.br
44
www.pontodosconcursos.com.br
45
www.pontodosconcursos.com.br
46
p Quando um arquivo est com esse atributo marcado, significa que ele
dever ser copiado no prximo backup.
p Se estiver desmarcado, significa que, provavelmente, j foi feito um
backup deste arquivo.
Principais TIPOS de Backup:
NORMAL (TOTAL ou GLOBAL)
INCREMENTAL
DIFERENCIAL
DIRIO
www.pontodosconcursos.com.br
47
48
www.pontodosconcursos.com.br
49
QUESTES COMENTADAS
1. (FGV/ICMS-RJ/2007) Sobre dados, informaes e conhecimento,
errado afirmar que:
(A) dados so descries elementares que so registradas, classificadas
e armazenadas, mas no so organizadas para carregar significados
especficos.
(B) um banco de dados consiste em itens de dados armazenados,
organizados para a recuperao.
(C) itens de dados podem ser formados por caracteres, nmeros, sons
ou imagens.
(D) informao so dados organizados de modo que tenham
significado e valor para quem os receber.
(E) conhecimento e informao so sinnimos, pois quem tem
informao tem conhecimento.
Resoluo
O que um Dado? um registro de alguma entidade. Um nome um
dado, uma foto um dado, 134 um dado, 5 um dado, etc.
J a informao um dado depois de processado, uma
contextualizao de um dado... Como assim? 5 um dado, mas e se eu
disser o seguinte: No dia 5 no haver aula!!. Nesse caso, o 5 passou a
ter sentido (ou passou a ter contexto) e agora uma informao!
Complementando, informaes so conjuntos de dados significativos e
teis a seres humanos em processos como o de tomada de decises.
Na figura seguinte, dados brutos registrados por um caixa de
supermercados podem ser processados e organizados de modo a produzir
informaes teis, tal como o total de unidades de detergentes vendidas
ou a receita total de vendas do detergente para determinada loja ou
territrio de vendas.
www.pontodosconcursos.com.br
50
51
www.pontodosconcursos.com.br
52
53
Resoluo
A Internet pode ajudar as empresas a criar e capturar lucros de novas
maneiras, agregando valor extra a produtos e servios existentes ou
provendo as fundaes para novos produtos e servios. Segue abaixo
alguns dos mais importantes modelos de negcios de Internet atuais.
Observa-se que todos eles agregam valor; fornecem ao cliente um novo
produto ou servio; oferecem informao ou servio adicional juntamente
com um produto ou servio tradicional; ou disponibilizam um produto ou
servio a custo muito mais baixo do que os meios tradicionais.
Loja virtual: vende bens e servios on-line;
Corretora de informaes: fornece informaes sobre produtos, preos
etc.
Corretora de transaes: os compradores tm acesso a taxas e termos
de vrias fontes;E-marketplace: Concentra informaes de vrios
fornecedores portal e-business especialista;
Provedora de contedo: gera receita fornecendo contedo a clientes
por uma taxa e vendendo espao para propaganda;
Provedora de servios on-line: fornece servios e apoio para produtos
de hardware e software;
Comunidade virtual: sala de bate-papo, local de reunio on-line;
Portal: ponto de entrada inicial Web, contedo especializado,
servios gratuitos de correio eletrnico, notcias, chat, informaes
sobre o tempo, cotao de aes, facilidade para procurar outros
sites, etc.
GABARITO: item CERTO.
7. Julgue o item a seguir. Um data mart pode ser simplesmente definido
como um grupo de elementos inter-relacionados ou interativos que
formam um todo unificado. Esses componentes trabalham em conjunto
rumo a uma meta comum recebendo entradas e produzindo sadas
em um processo organizado de transformao.
Resoluo
O termo correto aqui Sistema de Informao! Um Sistema de Informao
(SI) um conjunto de componentes inter-relacionados que coletam,
manipulam e disseminam dados e informao, proporcionando um
mecanismo de feedback para atender a um objetivo. Todos ns
interagimos diariamente com sistemas de informao, tanto
particularmente como profissionalmente.
www.pontodosconcursos.com.br
54
O Data Mart
departamental.
pode
ser
considerado
como
um
DataWarehouse
55
A l a i d e
S e v e r i a n o ,
C P F : 3 5 7 0 2 6 8 0 4 7 2
CUR
RSO ON-LI
INE INFO
ORMTICA
A P/ INIC
CIANTES: TEORIA
A
PROFE
ESSOR: AL
LEXANDR
RE LNIN CARNEIR
RO
Van
ntagens de
e um SGB
BD
Compartil
C
hamento dos dado
os
Os
O dadoss podem ser com
mpartilhad
dos por aplicae
a
es existen
ntes ou
n
novas
ope
eraes podem
p
se
er desenvo
olvidas pa
ara opera
arem sobre estes
m
mesmos
dados
Evitar/con
E
ntrolar a re
edundnc
cia
o O que
q
: a repeti
o de um
m mesmo dado em
m locais distintos.
Tem
mos a redu
undncia controlad
da e a n
o controla
ada.
o Com
mo pode
emos evittar: centtralizando os dad
dos atrav
vs do
ban
nco.
o Ela deve
d
ser eliminada
e
a?: no, pode
p
ser utilizada
u
e
em situa
es em
que
e haja necessida
n
de de melhoria
m
no dese
empenho
o e/ou
eco
onomia de
e recursoss da transm
misso.
Manter a integridad
M
i
de
o Garrante que
e os dado
os armaze
enados no
o banco d
de dadoss esto
corrretos.
o Para
a manter a integrid
dade, lana-se m
o da imp
plementa
o de
regrras de negcio atravs de resstries d
de integ
gridade
(auttomticass ou implementad
das atrav
s de trig
ggers ou stored
proc
cedures).
Controlar a seguran
C
na
ntrolar a seguran
na na insero, atualiza
ao, co
onsulta,
o Con
dele
eo.
Nov
vos Tipos de
d Aplica
es que usam BD
-Ban
nco de dados
d
ativos: conttrole de bolsa de
e valores, trfego areo:
tempo real, dados
d
histricos.
-Ban
nco de Dados distribudo
d
s e hete
erogneo
os: projeto
o colabo
orativo,
siste
emas de in
nformao mdica
as, data warehousin
w
ng, transsaes na
a web".
-Dad
dos cientficos - e.g
g., satlite
es, sensore
es, genom
ma: teraby
ytes ou ma
ais.
www.poontodosconcu
ursos.com.brr
56
Instncias x Esquemas
o Esquema = projeto geral do BD -> os esquemas so alterados com
pouca freqncia.
o Instncia do BD = conjunto de informaes contidas em determinado
BD em um dado momento.
www.pontodosconcursos.com.br
57
Resoluo
O termo Spam utilizado para designar as mensagens de correio
eletrnico no autorizadas ou no solicitadas, enviadas em massa, a
usurios desconhecidos.
A utilizao de ferramentas de combate ao spam (intituladas como
anti-spam) ir filtrar as mensagens que chegam at nossa caixa postal,
para evitar o recebimento de mensagens que se enquadrarem na
categoria de spams. A ao mencionada no enunciado da questo no
ser garantida por esse tipo de ferramenta.
Como complemento, cabe destacar que Spammer aquele que usa
endereos de destinatrios desconhecidos para o envio de mensagens
no solicitadas em grande nmero.
GABARITO: item ERRADO.
10. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL) Vrus um
programa que pode se reproduzir anexando seu cdigo a outro
programa, da mesma forma que os vrus biolgicos se reproduzem.
Resoluo
Vrus: so pequenos cdigos de programao maliciosos que se
agregam a arquivos e so transmitidos com eles. Quando o arquivo
aberto na memria RAM, o vrus tambm , e, a partir da se propaga
infectando, isto , inserindo cpias de si mesmo e se tornando parte de
outros programas e arquivos de um computador. O vrus depende da
execuo do programa ou arquivo hospedeiro para que possa se tornar
ativo e dar continuidade ao processo de infeco. Alguns vrus so
inofensivos, outros, porm, podem danificar um sistema operacional e os
programas de um computador.
GABARITO: item CERTO.
11. (CESPE/2010/SEDU-ES/AGENTE DE SUPORTE EDUCACIONAL) Spywares so
programas que agem na rede, checando pacotes de dados, na
tentativa de encontrar informaes confidenciais tais como senhas de
acesso e nomes de usurios.
Resoluo
Spyware um programa que tem por finalidade monitorar as atividades
de um sistema e enviar as informaes coletadas para terceiros.
www.pontodosconcursos.com.br
58
www.pontodosconcursos.com.br
59
60
www.pontodosconcursos.com.br
61
www.pontodosconcursos.com.br
62
63
www.pontodosconcursos.com.br
64
Resoluo
O arquivo criptografado no elimina a possibilidade de infeco por vrus.
Lembre-se de que a criptografia modifica os smbolos do texto, mas no
impede a incluso de vrus na sequncia.
GABARITO: item ERRADO.
23. (CESPE/2010/Caixa/Tcnico Bancrio/Adaptada) A assinatura digital
facilita a identificao de uma comunicao, pois baseia-se em
criptografia simtrica de uma nica chave.
Resoluo
A assinatura digital facilita a identificao de uma comunicao sim, mas
baseia-se em criptografia assimtrica com par de chaves: uma pblica e
outra privada.
GABARITO: item ERRADO.
24. (CESPE/2010/Caixa/Tcnico Bancrio/Adaptada) O destinatrio de
uma mensagem assinada utiliza a chave pblica do remetente para
garantir que essa mensagem tenha sido enviada pelo prprio
remetente.
Resoluo
Esta uma das utilidades do uso de criptografia assimtrica. O emissor
utiliza sua chave privada para encriptar a mensagem, sendo possvel a
decriptao apenas com sua chave pblica. Assim, pode-se confirmar
que o emissor quem diz ser, pois somente a chave dele permite decriptar
a mensagem.
GABARITO: item CERTO.
25. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de Tecnologia
da Informao) Um certificado digital possui alguns atributos comuns,
entre os quais esto a assinatura do emissor do certificado e o prazo de
validade.
Resoluo
O Certificado Digital, tambm conhecido como Certificado de Identidade
Digital, associa a identidade de um titular a um par de chaves eletrnicas
www.pontodosconcursos.com.br
65
www.pontodosconcursos.com.br
66
tanto para
eletrnicas.
criptografia
como
para
assinatura
de
mensagens
Resoluo
a autoridade de registro recebe as solicitaes de certificados dos
usurios e as envia autoridade certificadora que os emite.
GABARITO: item ERRADO.
27. (CESPE/2010/TRE-MT/Tcnico Judicirio/Programao de Sistemas)
Disponibilidade a garantia de que o acesso informao seja obtido
apenas por pessoas autorizadas.
Resoluo
A disponibilidade garante que a informao estar l quando for preciso
acess-la. Obviamente, o acesso s ser permitido a quem de direito. O
texto da questo afirma que a disponibilidade a garantia de que o
acesso informao seja obtido apenas por pessoas autorizadas, o que
a garantia da confidencialidade.
GABARITO: item ERRADO.
28. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de TI) O
princpio da autenticao em segurana diz que um usurio ou
processo deve ser corretamente identificado. Alm disso, todo
processo ou usurio autntico est automaticamente autorizado para
uso dos sistemas.
Resoluo
por meio da autenticao que se confirma a identidade do usurio ou
processo (programa) que presta ou acessa as informaes. No entanto,
afirmar que TODO processo ou usurio autntico est automaticamente
autorizado falsa, j que essa autorizao depender do nvel de acesso
que ele possui. Em linhas gerais, autenticao o processo de provar que
voc quem diz ser. Autorizao o processo de determinar o que
permitido que voc faa depois que voc foi autenticado!!
GABARITO: item ERRADO.
29. (CESPE/2010/TER-BA/ANALISTA) Confidencialidade, disponibilidade e
integridade da informao so princpios bsicos que orientam a
www.pontodosconcursos.com.br
67
Resoluo
Backup refere-se cpia de dados de um dispositivo para o outro com o
objetivo de posteriormente os recuperar (os dados), caso haja algum
problema. Essa cpia pode ser realizada em vrios tipos de mdias, como
CDs, DVSs, fitas DAT etc de forma a proteg-los de qualquer
eventualidade. O boto
www.pontodosconcursos.com.br
68
69
www.pontodosconcursos.com.br
70
GABARITO: letra C.
71
www.pontodosconcursos.com.br
72
73
GABARITO: letra E.
36. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL) Com relao a vrus
de computador, phishing, pharming e spam, julgue os itens seguintes.
I. Uma das vantagens de servios webmail em relao a aplicativos
clientes de correio eletrnico tais como o Mozilla ThunderbirdTM 2 est
no fato de que a infeco por vrus de computador a partir de arquivos
anexados em mensagens de e-mail impossvel, j que esses arquivos
so executados no ambiente do stio webmail e no no computador
cliente do usurio.
II. Phishing e pharming so pragas virtuais variantes dos denominados
cavalos-de-troia, se diferenciando destes por precisarem de arquivos
especficos para se replicar e contaminar um computador e se
diferenciando, entre eles, pelo fato de que um atua em mensagens de
e-mail trocadas por servios de webmail e o outro, no.
III. O uso de firewall e de software antivrus a nica forma eficiente
atualmente de se implementar os denominados filtros anti-spam.
IV. Se o sistema de nomes de domnio (DNS) de uma rede de
computadores for corrompido por meio de tcnica denominada DNS
cache poisoning, fazendo que esse sistema interprete incorretamente a
URL (uniform resource locator) de determinado stio, esse sistema pode
estar sendo vtima de pharming.
V. Quando enviado na forma de correio eletrnico para uma
quantidade considervel de destinatrios, um hoax pode ser
considerado um tipo de spam, em que o spammer cria e distribui
histrias falsas, algumas delas denominadas lendas urbanas.
A quantidade de itens certos igual a
A 1.
B 2.
C 3.
D 4.
E 5.
Resoluo
www.pontodosconcursos.com.br
74
Item I. Voc pode vir a ser contaminado por vrus a partir de qualquer tipo
de servio utilizado para receber e-mails, ou seja, ao abrir arquivos anexos
tanto dos Webmails quanto de programas clientes de correio eletrnico
(como Mozilla Thunderbird, Outlook Express, Outlook, etc). As mensagens
de e-mail so um excelente veculo de propagao de vrus, sobretudo
por meio dos arquivos anexos. Por isso, recomenda-se nunca baixar um
arquivo tipo .exe (executveis) ou outros suspeitos. aconselhvel
tambm nunca abrir e-mail desconhecido, exceto se for de um stio
confivel, no sem antes observar os procedimentos de segurana. Logo,
o item I ERRADO.
Item II. O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) no
so pragas virtuais. Phishing e Pharming so dois tipos de golpes na
Internet, e, portanto, no so variaes de um cavalo de troia (trojan
horse) que se trata de um programa aparentemente inofensivo que
entra em seu computador na forma de carto virtual, lbum de fotos,
protetor de tela, jogo, etc, e que, quando executado (com a sua
autorizao!), parece lhe divertir, mas, por trs abre portas de
comunicao do seu computador para que ele possa ser invadido.
Normalmente consiste em um nico arquivo que necessita ser
explicitamente executado. Para evitar a invaso, fechando as portas que
o cavalo de troia abre, necessrio ter, em seu sistema, um programa
chamado Firewall. O item II ERRADO.
Item III. Para se proteger dos spams temos que instalar um anti-spam, uma
nova
medida de segurana que pode ser implementada
independentemente do antivrus e do firewall.
O uso de um firewall (filtro que controla as comunicaes que passam de
uma rede para outra e, em funo do resultado permite ou bloqueia seu
passo), software antivrus e filtros anti-spam so mecanismos de segurana
importantes. O item III ERRADO.
Item IV. O DNS (Domain Name System Sistema de Nome de Domnio)
utilizado para traduzir endereos de domnios da Internet, como
www.pontodosconcursos.com.br, em endereos IP, como 200.234.196.65.
Imagine se tivssemos que decorar todos os IPs dos endereos da
Internet que normalmente visitamos!!
O Pharming envolve algum tipo de redirecionamento da vtima para sites
fraudulentos, atravs de alteraes nos servios de resoluo de nomes
(DNS). Complementando, a tcnica de infectar o DNS para que ele lhe
www.pontodosconcursos.com.br
75
www.pontodosconcursos.com.br
76
www.pontodosconcursos.com.br
77
este tpico. No confunda winzip com o Zip Disk (vide maiores detalhes a
seguir)!!
www.pontodosconcursos.com.br
78
Resoluo
Item I. A Criptografia a cincia e arte de escrever mensagens em forma
cifrada ou em cdigo. Os mtodos de criptografia atuais so seguros e
eficientes e baseiam-se no uso de uma ou mais chaves. A chave uma
seqncia de caracteres, que pode conter letras, dgitos e smbolos (como
uma senha), e que convertida em um nmero, utilizado pelos mtodos
de criptografia para codificar e decodificar mensagens.
Atualmente, os mtodos criptogrficos podem ser subdivididos em duas
grandes categorias, de acordo com o tipo de chave utilizada: a
criptografia de chave nica e a criptografia de chave pblica e privada.
Token
www.pontodosconcursos.com.br
79
Smart Card
Figura. Ilustrao de dispositivos de segurana
Quanto aos objetivos do certificado digital podemos destacar:
www.pontodosconcursos.com.br
80
CUR
RSO ON-LI
INE INFO
ORMTICA
A P/ INIC
CIANTES: TEORIA
A
PROFE
ESSOR: AL
LEXANDR
RO
RE LNIN CARNEIR
Item
m CERTO.
A se
eguir, irei explicar primeiram
p
mente o ite
em IV, em
m seguida
a, passam
mos aos
com
mentrios do item III, para um
ma melhor compreenso.
Item
m IV. O que
e significa
a malware
e?
O termo
t
ma
alware proveniente de
e Maliciou
us Softwa
are,
softw
ware de
esignado a se infiltrar
i
em
e
um sistema de
com
mputador alheio de forma ilcita
i
com
m o intuito de cau
usar
algu
um dano ou roub
bo de info
ormaes. Tamb
m pode ser
considerado malware
e uma aplicao legal qu
ue por u
uma
falha
ffunes que
a de pro
ograma
o (inten
ncional ou
u no) execute
e
q
se
enquadrem na
n defini
o. Os tip
pos mais comuns de
d malwa
are: vrus, worms,
botss, cavaloss de troia, spyware,, keylogge
er, screenlogger. Ite
em CERTO
O.
Item
m III. Os antivrus procuram
m detecta
ar e, ento, anular ou re
emover
cd
digos maliciosos do
o computtador (vru
us, verme
es, cavalo
os de troia
a, etc).
Exs: McAfee Security Center A
Antivrus, Panda Antivrus,
A
N
Norton An
ntivrus,
Avira
a Antivir Personal,
P
A
AVG,
etc..
Ao contrrio do que afirma a questo,, o antivrrus no im
mpede que
q
um
atac
cante exxplore alguma vu
ulnerabilid
dade (fra
agilidade, ponto fraco)
existtente no computad
c
dor. Item ERRADO.
BARITO: letra
e
GAB
C.
www.poontodosconcu
ursos.com.brr
81
39. (CESPE/2010/CAIXA-NM1/
TCNICO
BANCRIO/CARREIRA
ADMINISTRATIVA) Assinale a opo correta a respeito de certificao
digital.
A) Autoridade certificadora a denominao de usurio que tem
poderes de acesso s informaes contidas em uma mensagem
assinada, privada e certificada.
B) A autoridade reguladora tem a funo de emitir certificados digitais,
funcionando como um cartrio da Internet.
C) O ITI (Instituto Nacional de Tecnologia da Informao) tambm
conhecido como Autoridade Certificadora Raiz Brasileira.
D) PKI ou ICP o nome dado ao certificado que foi emitido por uma
autoridade certificadora.
E) Um certificado digital pessoal, intransfervel e no possui data de
validade.
Resoluo
Item A. Autoridade certificadora (AC) o termo utilizado para designar a
entidade que emite, renova ou revoga certificados digitais de outras ACs
ou de titulares finais. Alm disso, emite e publica a LCR (Lista de
Certificados Revogados). Item ERRADO.
Item B. A Autoridade Certificadora (AC) a entidade responsvel por
emitir certificados digitais. Item ERRADO.
Item C. A Autoridade Certificadora RAIZ (AC Raiz) primeira autoridade
da cadeia de certificao e compete a ela emitir, expedir, distribuir,
revogar e gerenciar os certificados das AC de nvel imediatamente
subsequente, gerenciar a lista de certificados emitidos, revogados e
vencidos, e executar atividades de fiscalizao e auditoria das ACs e das
ARs e dos prestadores de servio habilitados na ICP. A funo da AC-Raiz
foi delegada ao Instituto Nacional de Tecnologia da Informao ITI,
autarquia federal atualmente ligada Casa Civil da Presidncia da
Repblica. Logo, o ITI tambm conhecido como Autoridade
Certificadora Raiz Brasileira. A AC-Raiz s pode emitir certificados s ACs
imediatamente subordinadas, sendo vedada de emitir certificados a
usurios finais. Item CERTO.
Item D. PKI (Public Key Infrastrusture) a infraestrutura de chaves pblicas.
A ICP-Brasil um exemplo de PKI. Item ERRADO.
www.pontodosconcursos.com.br
82
CONSIDERAOES FINAIS
Bem, estamos na reta final do nosso curso, espero que estejam
conseguindo assimilar os conceitos j apresentados, que sero de grande
valia no dia da prova.
No deixem de postar as dvidas em nosso frum!
timos estudos e at j!
Um grande abrao,
Prof. Lnin.
www.pontodosconcursos.com.br
83
REFERNCIAS BIBLIOGRFICAS
ABNT NBR ISO/IEC 27001:2006 Tecnologia da Informao Tcnicas de
Segurana Sistema de Gesto de Segurana da Informao Requisitos.
ABNT NBR ISO/IEC 27002:2005 Tecnologia da Informao Tcnicas de
Segurana Cdigo de Prtica para a Gesto de Segurana da
Informao (antiga 17799:2005).
ALBUQUERQUE, R.; RIBEIRO, B. Segurana no Desenvolvimento de Software.
Rio de Janeiro: Campus, 2002.
CARUSO, Carlos A. A.; STEFFEN, Flvio D. Segurana em Informtica e de
Informaes. 2 ed., So Paulo, 1999.
CERTBR. Cartilha de Segurana para Internet. http://www.cert.br. 2006.
BAIO, C.; L.
Seu celular anda meio maluco? Cuidado, ele pode
estar
com
vrus.
2008.
Disponvel
em:
<http://tecnologia.uol.com.br/proteja/ultnot/2008/01/23/ult2882u34.jhtm>.
Acesso em: set. 2009.
GIL, Antnio de L. Segurana em Informtica. 2 ed. Atlas, So Paulo, 1998.
NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em Ambientes
Cooperativos. Ed. Novatec, 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formao de gestores
em segurana da informao. 1. ed. Rio Grande do Sul: ZOUK. 2006.
STALLINGS, W. Criptografia e Segurana de Redes: Princpios e Prticas. Ed.
Prentice-Hall, 4 Edio, 2008.
ZWICKY, E. D., COOPER, S. e CHAPMAN, D. B. Building Internet Firewalls. Ed.
ORilley, 2 Ed., 2000.
www.pontodosconcursos.com.br
84
www.pontodosconcursos.com.br
85
www.pontodosconcursos.com.br
86
87
www.pontodosconcursos.com.br
88
20. (CESPE/2010/TRE-MT/Analista
Judicirio/Tecnologia
da
Informao/Adaptada) A segurana fsica objetiva impedir acesso no
autorizado, danos ou interferncia s instalaes fsicas e s
informaes da organizao. A proteo fornecida deve ser
compatvel com os riscos identificados, assegurando a preservao da
confidencialidade da informao.
21. (CESPE/2010/EMBASA/Analista de Saneamento/Analista de Tecnologia
da Informao) Na criptografia de chave pblica, os usurios usam um
par de chaves, sendo que o que realizado com uma chave s pode
ser desfeito com a outra chave.
22. (CESPE/2010/AGU/Contador) Um arquivo criptografado fica protegido
contra contaminao por vrus.
23. (CESPE/2010/Caixa/Tcnico Bancrio/Adaptada) A assinatura digital
facilita a identificao de uma comunicao, pois baseia-se em
criptografia simtrica de uma nica chave.
24. (CESPE/2010/Caixa/Tcnico Bancrio/Adaptada) O destinatrio de
uma mensagem assinada utiliza a chave pblica do remetente para
garantir que essa mensagem tenha sido enviada pelo prprio
remetente.
25. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de Tecnologia
da Informao) Um certificado digital possui alguns atributos comuns,
entre os quais esto a assinatura do emissor do certificado e o prazo de
validade.
26. (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo) Uma autoridade
de registro emite o par de chaves do usurio que podem ser utilizadas
tanto para criptografia como para assinatura de mensagens
eletrnicas.
27. (CESPE/2010/TRE-MT/Tcnico Judicirio/Programao de Sistemas)
Disponibilidade a garantia de que o acesso informao seja obtido
apenas por pessoas autorizadas.
28. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de TI) O
princpio da autenticao em segurana diz que um usurio ou
processo deve ser corretamente identificado. Alm disso, todo
www.pontodosconcursos.com.br
89
www.pontodosconcursos.com.br
90
www.pontodosconcursos.com.br
91
www.pontodosconcursos.com.br
92
93
GABARITO
21. item ANULADO.
22. item CERTO.
23. item ERRADO.
24. item ERRADO.
25. item CERTO.
26. item CERTO.
27. item ERRADO.
28. item ERRADO.
29. item ERRADO.
30. item ERRADO.
31. item ERRADO.
32. item ERRADO.
33. letra C.
34. item ERRADO.
35. item ERRADO.
36. letra E.
37. letra B.
38. letra C.
39. letra C.
40. letra C.
1. letra E.
2. letra E.
3. letra A.
4. letra C.
5. item CERTO.
6. item CERTO.
7. item ERRADO.
8. letra C.
9. item ERRADO.
10. item CERTO.
11. item CERTO.
12. item CERTO.
13. item CERTO.
14. item ERRADO.
15. item ERRADO.
16. item CERTO.
17. item CERTO.
18. item ERRADO.
19. item ERRADO.
20. item CERTO.
www.pontodosconcursos.com.br
94